WELCOME
网络安全·诚邀合作
我们C4安全团队是一支专业、高效、富有经验、团结的信息安全服务团队,由一群经验丰富、技术精湛的安全专家组成,他们在网络安全领域都有各自发光发亮的地方和大量的实战经验。在红蓝攻防、日常渗透测试、CTF比赛中也获取很多优异的成绩,帮助客户解决了很多安全问题,得到了客户的认可。欢迎合作咨询!
扫描二维码
联系合作
原文作者:本团队师傅Tai
前些时间公司食堂换了供应商,该供应商有一个订餐小程序,每天都可以领优惠券红包,很不幸运,每次抽奖都是0.01。
抓数据包可以看到他人领取优惠券红包情况,value:1294意思是红包金额为12.94元。
下单的时候发现一个传参了优惠券ID
注意到,该值和前面查看领取优惠券情况接口的返回包ID特别像
替换后发包显示“该优惠券已使用”,由于这周订餐时间已过,所以暂时复现不出来就没有截图。
之后我便写了一个小脚本,自动遍历优惠券ID下单,效果如下
下单成功后去小程序付款,成功使用了他人的优惠券
最后也是成功吃上了,怒省9块钱。
专栏介绍
Freebuf知识大陆内部共享资料截屏详情如下
(每周保持更新,已更新 170+文档,扫码可免费预览)
知识大陆——安全渗透感知大家族
圈子券后现价 ¥39.9元
(新人优惠券折扣20¥,扫码即可领取优惠)
原文始发于微信公众号(C4安全团队):实战简单的越权使用优惠券案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论